Configurar una malla de servicios de sidecar de Envoy en GKE
En esta página se describe cómo configurar una malla de servicios de sidecar de Envoy en GKE.
Requisitos previos
Para empezar, en esta guía se da por hecho que ya has hecho lo siguiente:
- Has creado un clúster de GKE y lo has registrado en una flota.
- Haber instalado las definiciones de recursos personalizados.
Configurar el servicio
Crea un servicio HTTP de ejemplo:
kubectl apply -f - <<EOF kind: Namespace apiVersion: v1 metadata: name: sidecar-example --- apiVersion: apps/v1 kind: Deployment metadata: name: whereami namespace: sidecar-example spec: replicas: 2 selector: matchLabels: app: whereami template: metadata: labels: app: whereami spec: containers: - name: whereami image: us-docker.pkg.dev/google-samples/containers/gke/whereami:v1 ports: - containerPort: 8080 --- apiVersion: v1 kind: Service metadata: name: whereami namespace: sidecar-example spec: selector: app: whereami ports: - port: 8080 targetPort: 8080 EOF
Crea un HTTPRoute de referencia para el servicio:
apiVersion: gateway.networking.k8s.io/v1beta1 kind: HTTPRoute metadata: name: whereami-route namespace: sidecar-example spec: parentRefs: - name: whereami kind: Service group: "" rules: - backendRefs: - name: whereami port: 8080 EOF
También puedes usar el siguiente manifiesto para describir un servicio gRPC de ejemplo:
apiVersion: v1 kind: Service metadata: name: sample-service namespace: sample-ns annotations: networking.gke.io/app-protocols: '{"50051": "HTTP2"}' # 50051 is backendref.port spec: ports: - port: 50051 targetPort: 50051
Configurar el cliente
Ejecuta el siguiente comando para habilitar la inyección de sidecar en el espacio de nombres
sidecar-example
:kubectl label namespace sidecar-example mesh.cloud.google.com/csm-injection=sidecar
Para crear un cliente, sigue estos pasos:
kubectl apply -f - <<EOF apiVersion: apps/v1 kind: Deployment metadata: labels: run: client name: client namespace: sidecar-example spec: replicas: 1 selector: matchLabels: run: client template: metadata: labels: run: client spec: containers: - name: client image: curlimages/curl command: - sh - -c - while true; do sleep 1; done EOF
Verifica que el pod del cliente tenga un contenedor sidecar de Envoy insertado automáticamente:
kubectl get pods -n sidecar-example -l run=client
La salida es similar a la siguiente:
NAME READY STATUS RESTARTS AGE client-xxxx 2/2 Running 0 20s
Espera a que el cliente esté listo y tenga el estado
Status
Running antes de continuar.Verifica la configuración de la malla de servicios de Envoy Sidecar. El siguiente comando envía una solicitud al servicio whereami desde el cliente
CLIENT_POD=$(kubectl get pod -n sidecar-example -l run=client -o=jsonpath='{.items[0].metadata.name}') # The VIP where the following request will be sent. Because all requests # from the client container are redirected to the Envoy proxy sidecar, you # can use any IP address, including 10.0.0.2, 192.168.0.1, and others. VIP='10.0.0.1' TEST_CMD="curl -v -H 'host: whereami.sidecar-example.svc.cluster.local' $VIP" kubectl exec -it $CLIENT_POD -n sidecar-example -c client -- /bin/sh -c "$TEST_CMD"
La salida es similar a la siguiente:
< Trying 10.0.0.1:80... < Connected to 10.0.0.1 (10.0.0.1) port 80 (#0) < GET / HTTP/1.1 < Host: whereami < User-Agent: curl/7.82.0-DEV < Accept: */* < < Mark bundle as not supporting multiuse < HTTP/1.1 200 OK < content-type: application/json < content-length: 318 < access-control-allow-origin: * < server: envoy < date: Tue, 12 Apr 2022 22:30:13 GMT < { "cluster_name": "${CLUSTER_NAME}", "location": "${LOCATION}", "host_header": "whereami", ... }